TY - JOUR A1 - Wolf, Martin T1 - Groupware related task design JF - ACM SIGGROUP Bulletin N2 - his report summarizes the results of a workshop on Groupware related task design which took place at the International Conference on Supporting Group Work Group'99, Arizona, from 14 th to 17 th November 1999. The workshop was addressed to people from different viewpoints, backgrounds, and domains: - Researchers dealing with questions of task analysis and task modeling for Groupware application from an academic point of view. They may contribute modelbased design approaches or theoretically oriented work - Practitioners with experience in the design and everyday use of groupware systems. They might refer to the practical side of the topic: "real" tasks, "real" problems, "real" users, etc. Y1 - 2000 U6 - http://dx.doi.org/10.1145/605660.605662 SN - 2372-7403 VL - 21 IS - 2 SP - 5 EP - 8 ER - TY - CHAP A1 - Christian, Esser A1 - Montag, Tim A1 - Schuba, Marko A1 - Allhof, Manuel T1 - Future critical infrastructure and security - cyberattacks on charging stations T2 - 31st International Electric Vehicle Symposium & Exhibition and International Electric Vehicle Technology Conference (EVS31 & EVTeC 2018) Y1 - 2018 SN - 978-1-5108-9157-9 SP - 665 EP - 671 PB - Society of Automotive Engineers of Japan (JSAE) CY - Tokyo ER - TY - CHAP A1 - Schuba, Marko A1 - Höfken, Hans-Wilhelm A1 - Linzbach, Sophie T1 - An ICS Honeynet for Detecting and Analyzing Cyberattacks in Industrial Plants T2 - 2021 International Conference on Electrical, Computer and Energy Technologies (ICECET) N2 - Cybersecurity of Industrial Control Systems (ICS) is an important issue, as ICS incidents may have a direct impact on safety of people or the environment. At the same time the awareness and knowledge about cybersecurity, particularly in the context of ICS, is alarmingly low. Industrial honeypots offer a cheap and easy to implement way to raise cybersecurity awareness and to educate ICS staff about typical attack patterns. When integrated in a productive network, industrial honeypots may not only reveal attackers early but may also distract them from the actual important systems of the network. Implementing multiple honeypots as a honeynet, the systems can be used to emulate or simulate a whole Industrial Control System. This paper describes a network of honeypots emulating HTTP, SNMP, S7communication and the Modbus protocol using Conpot, IMUNES and SNAP7. The nodes mimic SIMATIC S7 programmable logic controllers (PLCs) which are widely used across the globe. The deployed honeypots' features will be compared with the features of real SIMATIC S7 PLCs. Furthermore, the honeynet has been made publicly available for ten days and occurring cyberattacks have been analyzed KW - Conpot KW - honeypot KW - honeynet KW - ICS KW - cybersecurity Y1 - 2022 SN - 978-1-6654-4231-2 SN - 978-1-6654-4232-9 U6 - http://dx.doi.org/10.1109/ICECET52533.2021.9698746 N1 - 2021 International Conference on Electrical, Computer and Energy Technologies (ICECET). 09-10 December 2021. Cape Town, South Africa. PB - IEEE ER - TY - CHAP A1 - Engländer, Jacques A1 - Kaminski, Lars A1 - Schuba, Marko T1 - Informationssicherheitsmanagement T2 - Digitalisierungs- und Informationsmanagement N2 - Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. KW - Informationssicherheitsmanagement KW - Cybersicherheit KW - Cybersecurity KW - Informationssicherheit KW - IT-Sicherheit Y1 - 2022 SN - 978-3-662-63757-9 SN - 978-3-662-63758-6 U6 - http://dx.doi.org/10.1007/978-3-662-63758-6_15 SP - 373 EP - 398 PB - Springer Vieweg CY - Berlin ER - TY - CHAP A1 - Schuba, Marko A1 - Höfken, Hans-Wilhelm T1 - Cybersicherheit in Produktion, Automotive und intelligenten Gebäuden T2 - IT-Sicherheit - Technologien und Best Practices für die Umsetzung im Unternehmen Y1 - 2022 SN - 978-3-446-47223-5 SN - 978-3-446-47347-8 U6 - http://dx.doi.org/10.3139/9783446473478.012 SP - 193 EP - 218 PB - Carl Hanser Verlag CY - München ER - TY - CHAP A1 - Maike, Müller A1 - Lenz, Laura A1 - Wolf, Martin T1 - Steigerung der Effektivität durch Prozessmodellierungs-Tools - Änderbarkeit und Transparenz von Prozessen am Beispiel der Business Simulation Apollo 13 T2 - Informatik 2014 N2 - Die Nutzung von Prozessmodellierungsmethoden oder - werkzeugen kann erheblichen Einfluss auf die Effektivität von Prozessen haben. Das gilt insbesondere für Situationen, in denen Personen unter Stress stehen oder ungeübt sind. In diesen Fällen geben Prozessmodelle konkrete Empfehlungen, nach denen sich die handelnden Personen richten könnten. In Experimenten mit der Business-Simulation Apollo 13 haben wir den Effekt eines Einsatzes von Prozessmodellierungsmethoden und -werkzeugen untersucht. Bereits bekannte Theorien (z.B. über geeignete Verhältnisse von Kommunikationsinhalten) konnten bestätigt werden. Darüber hinaus haben wir eine besondere Bedeutung der Übertragbarkeit von Prozessmodellen in konkrete Handlungen identifiziert. Y1 - 2014 SN - 978-3-88579-626-8 SN - 1617-5468 SP - 357 EP - 369 PB - Gesellschaft für Informatik e.V. CY - Bonn ER - TY - CHAP A1 - König, Johannes Alexander A1 - Wolf, Martin T1 - Cybersecurity awareness training provided by the competence developing game GHOST T2 - ACHI 2018 : The Eleventh International Conference on Advances in Computer-Human Interactions N2 - This paper introduces a Competence Developing Game (CDG) for the purpose of a cybersecurity awareness training for businesses. The target audience will be discussed in detail to understand their requirements. It will be explained why and how a mix of business simulation and serious game meets these stakeholder requirements. It will be shown that a tablet and touchscreen based approach is the most suitable solution. In addition, an empirical study will be briefly presented. The study was carried out to examine how an interaction system for a 3D-tablet based CDG has to be designed, to be manageable for non-game experienced employees. Furthermore, it will be explained which serious content is necessary for a Cybersecurity awareness training CDG and how this content is wrapped in the game KW - Awareness KW - CDG KW - Serious Game KW - tablet game KW - business simulation Y1 - 2018 SN - 978-1-61208-616-3 N1 - Proceeding of the Eleventh International Conference on Advances in Computer-Human Interactions (ACHI 2018), Rome, Italy. SP - 81 EP - 87 ER - TY - CHAP A1 - Dowidat, Linda A1 - König, Johannes Alexander A1 - Wolf, Martin T1 - The motivational competence developing game framework T2 - Mensch und Computer 2017 - Tagungsband N2 - Competence Developing Games (CDGs) are a new concept of how to think about games with serious intentions. In order to emphasize on this topic, a new framework has been developed. It basically relies on learning and motivation theories. This ‘motivational Competence Developing Game Framework’ demonstrates how it is possible to use these theories in a CDG development process. The theoretical derivation and use of the framework is explained in this paper. KW - Competence Developing Games KW - Serious Games KW - Gamification KW - motivation theories KW - learning theories Y1 - 2017 U6 - http://dx.doi.org/10.18420/muc2017-mci-0130 SP - 15 EP - 26 PB - Gesellschaft für Informatik e.V. CY - Regensburg ER - TY - CHAP A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin T1 - The user-focused storybuilding framework for competence developing games - a design-framework considering the basics of an educational game’s story T2 - ACHI 2018 : The Eleventh International Conference on Advances in Computer-Human Interactions N2 - During the development of a Competence Developing Game’s (CDG) story it is indispensable to understand the target audience. Thereby, CDGs stories represent more than just the plot. The Story is about the Setting, the Characters and the Plot. As a toolkit to support the development of such a story, this paper introduces the UserFocused Storybuilding (short UFoS) Framework for CDGs. The Framework and its utilization will be explained, followed by a description of its development and derivation, including an empirical study. In addition, to simplify the Framework use regarding the CDG’s target audience, a new concept of Nine Psychographic Player Types will be explained. This concept of Player Types provides an approach to handle the differences in between players during the UFoS Framework use. Thereby, this article presents a unique approach to the development of target group-differentiated CDGs stories. KW - Competence Developing Game KW - Serious Game KW - Video Game KW - Story KW - Player Types Y1 - 2018 SN - 978-1-61208-616-3 N1 - Proceeding of the Eleventh International Conference on Advances in Computer-Human Interactions (ACHI 2018), Rome, Italy. SP - 98 EP - 106 ER - TY - CHAP A1 - Wolf, Martin A1 - König, Johannes Alexander ED - Eibl, Maximilian ED - Gaedke, Martin T1 - Competence Developing Games – Ein Überblick T2 - INFORMATIK 2017, Lecture Notes in Informatics (LNI), Gesellschaft für Informatik N2 - Es existieren verschiedenste Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einen ernsten Kontext zu überführen. In diesem Artikel wird der Überbegriff „Competence Developing Games“ definiert und anhand von Beispielen erläutert. Dafür werden Erkennungskriterien vorgestellt, entsprechende Spieltypen erläutert und eine Zuordnung durch-geführt. KW - Competence Developing Gam KW - Serious Game KW - Education KW - Gamification KW - Bewertungsframework Y1 - 2017 SN - 978-3-88579-669-5 U6 - http://dx.doi.org/10.18420/in2017_32 SP - 385 EP - 391 ER - TY - CHAP A1 - König, Johannes Alexander A1 - Kaiser, Steffen A1 - Wolf, Martin T1 - Entwicklung und Evaluierung eines Regeleditors für die grafische Erstellung von „Smart Living Environment“-Services T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - In diesem Paper wird die Entwicklung und Evaluation eines grafischen Regeleditors für das Erstellen von „Smart Living Environments“-Services vorgestellt. Dafür werden zunächst die Deduktion und Implementierung des grafischen Regeleditors erläutert. Anschließend wird eine Probandenstudie vorgestellt, in welcher der Mehrwert bezogen auf die Aspekte Zeit, Fehleranfälligkeit und Gebrauchstauglichkeit festgestellt wird. Y1 - 2019 SN - 978-3-944330-62-4 SP - 234 EP - 243 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Bertsch, Timo A1 - Meinecke, Matthias A1 - Wolf, Martin A1 - Schmunk, Karina T1 - Smart-Living-Services nur gegen Daten? Process-Mining als Möglichkeit zur Steigerung der Akzeptanz! T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Seit Jahren etablieren sich Technologien in unserem Alltag, die mit Hilfe von smarten Komponenten neue Services und Vernetzungsmöglichkeiten schaffen. Dieses Paper beschreibt die Ergebnisse einer Studie, die die Akzeptanz von IoT-gestützten, smarten Services im privaten Umfeld untersucht. Dabei wird eine zentrale Datenverarbeitung mit automatisierter Erstellung smarter Services der dezentralen Datenverarbeitung mit manueller Serviceerstellung in sieben Kategorien gegenübergestellt. Die Auswertung der Studie legt die Forschungsfrage nahe, ob das Nutzerverhalten im Kontext Smart Living nicht auch mit einem dezentralen Lösungsansatz, und somit unabhängig von großen Unternehmen, analysiert werden kann. Hierfür wird im zweiten Teil des Papers die Anwendbarkeit von Process-Mining im Bereich Smart Living untersucht und prototypisch getestet. Y1 - 2019 SN - 978-3-944330-62-4 SP - 216 EP - 226 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Becker, Willi A1 - Wolf, Martin T1 - Entwicklung eines Einführungskonzepts für IT-Service-Management in KMU T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann. Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw. verstärkt. Y1 - 2019 SN - 978-3-944330-62-4 SP - 129 EP - 137 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Moll, Florian A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Konzeption von IT-Sicherheitslösungen unter ethischen Gesichtspunkten am Beispiel einer Monitoring-App für mobile Endgeräte T2 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung N2 - Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung. Y1 - 2019 SN - 978-3-944330-62-4 SP - 61 EP - 72 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Wolf, Martin A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Meister, Vera G. A1 - Müller, Christian A1 - Seel, Christian T1 - Angewandte Forschung in der Wirtschaftsinformatik 2019 : Tagungsband zur 32. AKWI-Jahrestagung vom 15.09.2019 bis 18.09.2019 an der Fachhochschule für Angewandte Wissenschaften Aachen / hrsg. von Martin R. Wolf, Thomas Barton, Frank Herrmann, Vera G. Meister, Christian Müller, Christian Seel N2 - Tagungsbeiträge aus den Bereichen Projektmanagement, Didaktik in der Wirtschaftsinformatik, IT-Sicherheit, Anwendungsfälle, Reifegradmodelle, Plattformen für Geschäftsprozesse und Prototypen. Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13026 SN - 978-3-944330-62-4 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Nees, Franz A1 - Stengel, Ingo A1 - Meister, Vera G. A1 - Barton, Thomas A1 - Herrmann, Frank A1 - Müller, Christian A1 - Wolf, Martin T1 - Angewandte Forschung in der Wirtschaftsinformatik 2020 : Tagungsband zur 33. AKWI-Jahrestagung am 14.09.2020, ausgerichtet von der Hochschule Karlsruhe - Wirtschaft und Technik / hrsg. von Franz Nees, Ingo Stengel, Vera G. Meister, Thomas Barton, Frank Herrmann, Christian Müller, Martin R. Wolf N2 - Tagungsbeiträge aus den Bereichen KI, Prozessorganisation und Plattformen für Geschäftsprozesse, Sicherheit und Datenschutz sowie Prototypen und Modelle. Y1 - 2020 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:526-opus4-13840 SN - 978-3-944330-66-2 PB - mana-Buch CY - Heide ER - TY - RPRT A1 - Thoma, Andreas A1 - Laarmann, Lukas A1 - Merkens, Torsten A1 - Franzke, Till A1 - Möhren, Felix A1 - Buttermann, Lilly A1 - van der Weem, Dirk A1 - Fischer, Maximilian A1 - Misch, Philipp A1 - Böhme, Mirijam A1 - Röth, Thilo A1 - Hebel, Christoph A1 - Ritz, Thomas A1 - Franke, Marina A1 - Braun, Carsten T1 - Entwicklung eines intermodalen Mobilitätskonzeptes für die Pilotregion NRW/Rhein-Maas Euregio und Schaffung voller Kundenakzeptanz durch Transfer von Standards aus dem PKW-Bereich auf ein Flugtaxi : Schlussbericht : Projektakronym: SkyCab (Kategorie B) : Laufzeit in Monaten: 6 : Hauptthema: Kategorie B: Innovative Ideen mit Bezug zu UAS/Flugtaxis Y1 - 2020 N1 - Förderkennzeichen BMVI 45UAS1027A-F PB - FH Aachen CY - Aachen ER - TY - CHAP A1 - Wiegner, Jonas A1 - Volker, Hanno A1 - Mainz, Fabian A1 - Backes, Andreas A1 - Löken, Michael A1 - Hüning, Felix T1 - Wiegand-effect-powered wireless IoT sensor node T2 - Sensoren und Messsysteme 2022 N2 - In this article we describe an Internet-of-Things sensing device with a wireless interface which is powered by the oftenoverlooked harvesting method of the Wiegand effect. The sensor can determine position, temperature or other resistively measurable quantities and can transmit the data via an ultra-low power ultra-wideband (UWB) data transmitter. With this approach we can energy-self-sufficiently acquire, process, and wirelessly transmit data in a pulsed operation. A proof-of-concept system was built up to prove the feasibility of the approach. The energy consumption of the system is analyzed and traced back in detail to the individual components, compared to the generated energy and processed to identify further optimization options. Based on the proof-of-concept, an application demonstrator was developed. Finally, we point out possible use cases. Y1 - 2022 SN - 978-3-8007-5835-7 SP - 255 EP - 260 PB - VDE Verlag GmbH CY - Berlin ER - TY - CHAP A1 - Nikolovski, Gjorgji A1 - Reke, Michael A1 - Elsen, Ingo A1 - Schiffer, Stefan T1 - Machine learning based 3D object detection for navigation in unstructured environments T2 - 2021 IEEE Intelligent Vehicles Symposium Workshops (IV Workshops) N2 - In this paper we investigate the use of deep neural networks for 3D object detection in uncommon, unstructured environments such as in an open-pit mine. While neural nets are frequently used for object detection in regular autonomous driving applications, more unusual driving scenarios aside street traffic pose additional challenges. For one, the collection of appropriate data sets to train the networks is an issue. For another, testing the performance of trained networks often requires tailored integration with the particular domain as well. While there exist different solutions for these problems in regular autonomous driving, there are only very few approaches that work for special domains just as well. We address both the challenges above in this work. First, we discuss two possible ways of acquiring data for training and evaluation. That is, we evaluate a semi-automated annotation of recorded LIDAR data and we examine synthetic data generation. Using these datasets we train and test different deep neural network for the task of object detection. Second, we propose a possible integration of a ROS2 detector module for an autonomous driving platform. Finally, we present the performance of three state-of-the-art deep neural networks in the domain of 3D object detection on a synthetic dataset and a smaller one containing a characteristic object from an open-pit mine. KW - 3D object detection KW - LiDAR KW - autonomous driving KW - Deep learning KW - Three-dimensional displays Y1 - 2021 SN - 978-1-6654-7921-9 U6 - http://dx.doi.org/10.1109/IVWorkshops54471.2021.9669218 N1 - 2021 IEEE Intelligent Vehicles Symposium Workshops (IV Workshops), 11-17 July 2021, Nagoya, Japan. SP - 236 EP - 242 PB - IEEE ER - TY - CHAP A1 - Schänzle, Christian A1 - Altherr, Lena A1 - Ederer, Thorsten A1 - Pelz, Peter T1 - TOR – Towards the energetically optimal ventilation system KW - Energy KW - Efficiency KW - Ventilation System KW - Discrete Optimisation KW - TGA Y1 - 2015 N1 - EST 2015, Karlsruhe, 19-21 Mai 2015 ER -